Salta al contenuto principale



๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—”๐—ก๐—ง๐—ข: ๐—จ๐—ก๐—” ๐—Ÿ๐—œ๐—ก๐—š๐—จ๐—” ๐—จ๐—ก๐—œ๐—ฉ๐—˜๐—ฅ๐—ฆ๐—”๐—Ÿ๐—˜ ๐—ฃ๐—˜๐—ฅ ๐—จ๐—ก ๐— ๐—ข๐—ก๐——๐—ข ๐—ฃ๐—”๐—–๐—œ๐—™๐—œ๐—–๐—ข~ Sabato 18 ottobre ore 17:00


BIBLIOTECA UNIVERSITARIA ALESSANDRINA ~ APERTURA STRAORDINARIA

๐—ฆ๐—”๐—•๐—”๐—ง๐—ข ๐Ÿญ๐Ÿด ๐—ข๐—ง๐—ง๐—ข๐—•๐—ฅ๐—˜ ๐Ÿ๐ŸŽ๐Ÿ๐Ÿ“, ๐’๐’“๐’† ๐Ÿ๐Ÿ•:๐ŸŽ๐ŸŽ ~ ๐‘บ๐’‚๐’๐’‚ ๐‘ฉ๐’Š๐’-๐’ƒ๐’Š๐’ƒ๐’๐’Š๐’๐’ˆ๐’“๐’‚๐’‡๐’Š๐’„๐’‚ ๐Ÿ“—

๐—˜๐—ฆ๐—ฃ๐—˜๐—ฅ๐—”๐—ก๐—ง๐—ข: ๐—จ๐—ก๐—” ๐—Ÿ๐—œ๐—ก๐—š๐—จ๐—” ๐—จ๐—ก๐—œ๐—ฉ๐—˜๐—ฅ๐—ฆ๐—”๐—Ÿ๐—˜ ๐—ฃ๐—˜๐—ฅ ๐—จ๐—ก ๐— ๐—ข๐—ก๐——๐—ข ๐—ฃ๐—”๐—–๐—œ๐—™๐—œ๐—–๐—ข

๐Œ๐š๐ซ๐ข๐š๐œ๐š๐ซ๐ฅ๐š ๐†๐š๐ฅ๐ข๐ณ๐ณ๐ข e ๐€๐ง๐ญ๐จ๐ง๐ž๐ฅ๐ฅ๐š ๐๐š๐จ๐ฅ๐š ๐๐ข๐ ๐ง๐š๐ญ๐ข๐ž๐ฅ๐ฅ๐จ parleranno del ๐™‹๐™ง๐™ค๐™œ๐™š๐™ฉ๐™ฉ๐™ค ๐™€๐™จ๐™ฅ๐™š๐™ง๐™–๐™ฃ๐™ฉ๐™ค a ๐•๐ž๐ซ๐๐ž๐ฅ๐ฅ๐จ, che in ๐Ÿ๐Ÿ– ๐š๐ง๐ง๐ข di percorso continuativo di insegnamento รจ diventato un caso raro per longevitร  e continuitร  nel panorama scolastico italiano:

โ€œParole di pace per il futuro: lโ€™Esperanto nella scuola primaria di Verdelloโ€

๐€๐ฅ๐›๐ž๐ซ๐ญ๐š ๐Œ๐š๐ง๐ง๐ข con il secondo intervento presenterร  ๐’๐š๐ง๐ญ๐š ๐ˆ๐ฅ๐๐ž๐ ๐š๐ซ๐๐š e la prima lingua pianificata della storia:

โ€œLingua ignota: divina universalitร ?โ€

๐Œ๐ข๐œ๐ก๐ž๐ฅ๐š ๐‹๐ข๐ฉ๐š๐ซ๐ข, Membro Onorario della ๐”๐ง๐ข๐ฏ๐ž๐ซ๐ฌ๐š๐ฅ๐š ๐„๐ฌ๐ฉ๐ž๐ซ๐š๐ง๐ญ๐จ-๐€๐ฌ๐จ๐œ๐ข๐จ (๐”๐„๐€), illustrerร  lโ€™๐‘ฐ๐’๐’•๐’†๐’“๐’๐’‚ ๐‘ฐ๐’…๐’†๐’ dellโ€™๐„๐ฌ๐ฉ๐ž๐ซ๐š๐ง๐ญ๐จ:

โ€œLa visione di ๐™๐š๐ฆ๐ž๐ง๐ก๐จ๐Ÿ per lโ€™abbattimento dei muri fra i popoli di culture diverseโ€

Da remoto, saluterร  lโ€™evento ๐‹๐š๐ฎ๐ซ๐š ๐๐ซ๐š๐ณ๐ณ๐š๐›๐ž๐ง๐ข, Presidente della ๐…๐ž๐๐ž๐ซ๐š๐ณ๐ข๐จ๐ง๐ž ๐„๐ฌ๐ฉ๐ž๐ซ๐š๐ง๐ญ๐ข๐ฌ๐ญ๐š ๐ข๐ญ๐š๐ฅ๐ข๐š๐ง๐š, Direttore Generale dellโ€™๐ˆ๐ฌ๐ญ๐ข๐ญ๐ฎ๐ญ๐จ ๐ˆ๐ญ๐š๐ฅ๐ข๐š๐ง๐จ ๐๐ข ๐„๐ฌ๐ฉ๐ž๐ซ๐š๐ง๐ญ๐จ

Parteciperanno il ๐†๐ซ๐ฎ๐ฉ๐ฉ๐จ ๐„๐ฌ๐ฉ๐ž๐ซ๐š๐ง๐ญ๐ข๐ฌ๐ญ๐š ๐๐ž๐ซ๐ ๐š๐ฆ๐š๐ฌ๐œ๐จ, il ๐†๐ซ๐ฎ๐ฉ๐ฉ๐จ ๐‘๐จ๐ฆ๐š ๐„๐ฌ๐ฉ๐ž๐ซ๐š๐ง๐ญ๐จ-๐‚๐ž๐ง๐ญ๐ซ๐จ โ€œ๐‹๐ฎ๐ข๐ ๐ข ๐Œ๐ข๐ง๐ง๐š๐ฃ๐šโ€ e il ๐†๐ซ๐ฎ๐ฉ๐ฉ๐จ ๐„๐ฌ๐ฉ๐ž๐ซ๐š๐ง๐ญ๐ข๐ฌ๐ญ๐š ๐“๐ฎ๐ฌ๐œ๐จ๐ฅ๐š๐ง๐จ โ€œ๐‚๐š๐ซ๐ฅ๐จ ๐๐ž๐ฅ ๐•๐ž๐ฌ๐œ๐จ๐ฏ๐จโ€

#esperanto #CulturalHeritage #cultura #linguaesperanto #evento #roma #rome #biblioteca #library #bibliotecaalessandrina


alessandrina.cultura.gov.it/%fโ€ฆ



LATINOAMERICA. La rubrica mensile di Pagine Esteri


@Notizie dall'Italia e dal mondo
Le notizie piรน rilevanti dell'ultimo mese dallโ€™America centrale e meridionale, a cura di Geraldina Colotti
L'articolo LATINOAMERICA. La rubrica mensile di Pagine Esteri proviene da Pagine Esteri.

pagineesteri.it/2025/10/15/in-โ€ฆ



Rosette hi-tech, AI e server nazionali: chi lavora per preservare lingue in via dโ€™estinzione


@Informatica (Italy e non Italy ๐Ÿ˜)
Intelligenza artificiale, dischetti ispirati alla Stele di Rosetta che conservano il sapere di mille idiomi, archivi digitali e progetti di raccolta audio dal basso: come salvare un patrimonio culturale che rischia di scomparire.



Il cuore logistico del Sudan diventa il nuovo terreno di scontro


@Notizie dall'Italia e dal mondo
La riconquista di Bara segna un punto di svolta strategico nel conflitto sudanese, ma la crisi umanitaria continua a mietere vittime tra milioni di civili
L'articolohttps://pagineesteri.it/2025/10/15/in-evidenza/il-cuore-logistico-del-sudan-diventa-il-nuovo-terreno-di-scontro/



Lโ€™istituto europeo di โ€œAI nella scienzaโ€ rischia di nascere con risorse insufficienti

L'articolo proviene da #Euractiv Italia ed รจ stato ricondiviso sulla comunitร  Lemmy @Intelligenza Artificiale
Gli esperti sollevano interrogativi sulla portata e sulla stabilitร  dei finanziamenti destinati al piano della Commissione volto a promuovere lโ€™uso



FLUG - Linux Day 2025


firenze.linux.it/2025/10/linuxโ€ฆ
Segnalato da Linux Italia e pubblicato sulla comunitร  Lemmy @GNU/Linux Italia
Grazie alla coordinazione del PLUG, FLUG, GOLEM e LuccaLUG hanno unito le forze per partecipare al Linux Day 2025, la manifestazione indetta da ILS dedicata al software libero e al sistema operativo GNU/Linux. La




A Record Lathe For Analog Audio Perfection


Itโ€™s no secret that here at Hackaday weโ€™ve at times been tempted to poke fun at the world of audiophiles, a place where engineering sometimes takes second place to outright silliness. But when a high quality audio project comes along that brings some serious engineering to the table weโ€™re all there for it, so when we saw [Slyka] had published the files for their open source record lathe, we knew it had to be time to bring it to you.

Truth be told weโ€™ve been following this project for quite a while as they present tantalizing glimpses of it on social media, so while as they observe, documentation is hard, it should still be enough for anyone willing to try cutting their own recordings to get started. Thereโ€™s the lathe itself, the controller, the software, and a tool for mapping EQ curves. It cuts in polycarbonate, though sadly there doesnโ€™t seem to be a sound sample online for us to judge.

If youโ€™re hungry for more this certainly isnโ€™t the first record lathe weโ€™ve brought you, and meanwhile weโ€™ve gone a little deeper into the mystique surrounding vinyl.


hackaday.com/2025/10/14/a-recoโ€ฆ



Guerra autonoma: la Cina svela i carri armati intelligenti che combattono da soli


Lโ€™Esercito Popolare di Liberazione (PLA) ha annunciato un cambiamento nelle tattiche delle forze di terra, dal classico combattimento ravvicinato tra carri armati alle operazioni a distanza, oltre la linea di vista. Questo cambiamento รจ stato reso possibile dallโ€™introduzione dei piรน recenti carri armati da combattimento Type 100.

Secondo i funzionari del comando militare, ciรฒ rappresenta una trasformazione completa del combattimento terrestre. Le unitร  corazzate stanno ricevendo non solo nuovi veicoli, ma anche sistemi di sensori, elementi di intelligenza artificiale e sistemi di controllo automatizzati. Gli analisti ritengono che la Cina sia tra i pochi paesi in grado di condurre combattimenti terrestri senza contatto visivo, affidandosi a unโ€™infrastruttura digitale distribuita.

Il comandante di una delle brigate corazzate, Song Yongming, ha affermato che le nuove tecnologie stanno cambiando radicalmente lโ€™approccio al combattimento. Per la prima volta, gli equipaggi dei carri armati hanno un quadro completo di ciรฒ che accade intorno a loro grazie al funzionamento simultaneo di sensori ottici, infrarossi e radar. Ciรฒ consente loro di operare a distanze precedentemente accessibili solo ad aerei o forze navali.

Il Type 100 รจ stato presentato pubblicamente il 3 settembre 2025, durante la Parata del Giorno della Vittoria a Pechino. Erano esposte sia la versione principale che quella ausiliaria del carro armato. Durante la dimostrazione, i commentatori cinesi hanno sottolineato lโ€™elevato livello di automazione del carro armato, la sua capacitร  di integrarsi perfettamente con altri veicoli e la sua flessibilitร  in condizioni di combattimento in rapida evoluzione. I carri armati assumono rapidamente posizioni vantaggiose, si muovono ad alta velocitร  e superano con sicurezza ostacoli impegnativi.

Le recenti esercitazioni di battaglione hanno dimostrato come i veicoli corazzati interagiscono con altri reparti delle forze armate: elicotteri dโ€™attacco, sistemi di artiglieria missilistica di nuova generazione, unitร  di guerra elettronica e droni da ricognizione senza pilota. Tutti gli elementi sono stati integrati in un unico sistema, scambiando dati e coordinando le azioni in tempo reale.

Lโ€™analista militare di Pechino Wang Yunfei ha definito lโ€™introduzione del Type 100 una svolta nello sviluppo dei veicoli corazzati cinesi. Questi carri armati stanno diventando veri e propri nodi nella rete di comando, ricevendo dati dagli altri combattenti, dirigendo gli attacchi e coordinando le azioni con artiglieria e droni. Secondo lui, le forze di terra cinesi possono ora colpire obiettivi rimanendo in posizione difensiva ed evitando lo scontro diretto.

Il Tipo 100 รจ dotato non solo di radar, ma anche di sistemi di intelligence e canali di comunicazione ad alta velocitร . Ciรฒ gli consente di individuare e ingaggiare bersagli oltre la linea di vista, allineando le tattiche dei carri armati ai principi utilizzati nelle moderne operazioni aeree e navali.

In unโ€™altra intervista, un comandante di battaglione di cognome Yuan ha spiegato di poter ora comandare non solo le proprie forze, ma anche richiedere il supporto delle forze aeree e di altre unitร . Secondo lui, i confini tra i rami dellโ€™esercito si stanno assottigliando: le operazioni isolate vengono sostituite da un sistema unificato di cooperazione interforze, in cui le azioni delle diverse unitร  sono strettamente interconnesse.

In precedenza, tali capacitร  โ€“ oltre il combattimento a distanza visiva โ€“ erano disponibili principalmente allโ€™Aeronautica Militare e alla Marina, dove lo spazio illimitato e i sensori ad alto consumo energetico rendevano possibile lโ€™utilizzo di tali tecnologie. I carri armati sono stati a lungo ostacolati da limitazioni di peso, volume e consumo energetico.

L'articolo Guerra autonoma: la Cina svela i carri armati intelligenti che combattono da soli proviene da il blog della sicurezza informatica.



Una nuova campagna di phishing su NPM coinvolge 175 pacchetti dannosi


Gli aggressori stanno abusando dellโ€™infrastruttura legittima npm in una nuova campagna di phishing su Beamglea. Questa volta, i pacchetti dannosi non eseguono codice dannoso, ma sfruttano il servizio CDN legittimo unpkg[.]com per mostrare agli utenti pagine di phishing.

Alla fine di settembre, i ricercatori di sicurezza di Safety hanno identificato 120 pacchetti npm utilizzati in tali attacchi, ma ora il loro numero ha superato i 175, riferisce la societร  di sicurezza Socket.

Questi pacchetti sono progettati per attaccare oltre 135 organizzazioni nei settori energetico, industriale e tecnologico. Tra gli obiettivi figurano Algodue, ArcelorMittal, Demag Cranes, D-Link, H2 Systems, Moxa, Piusi, Renishaw, Sasol, Stratasys e ThyssenKrupp Nucera. Gli attacchi si concentrano principalmente sui paesi dellโ€™Europa occidentale, ma alcuni obiettivi sono localizzati anche nellโ€™Europa settentrionale e nella regione Asia-Pacifico.

In totale, i pacchetti sono stati scaricati oltre 26.000 volte, anche se si ritiene che alcuni dei download provengano da ricercatori di sicurezza informatica, scanner automatici e strumenti di analisi.

I nomi dei pacchetti contengono stringhe casuali di sei caratteri e seguono il modello โ€œredirect-[a-z0-9]{6}โ€. Una volta pubblicati su npm, i pacchetti sono disponibili tramite i link CDN HTTPS unpkg[.]com.

โ€œGli aggressori possono distribuire file HTML mascherati da ordini di acquisto e documenti di progetto agli utenti target. Sebbene il metodo di distribuzione esatto non sia chiaro, i temi dei documenti aziendali e la personalizzazione per le specifiche vittime suggeriscono la distribuzione tramite allegati e-mail o link di phishingโ€, osserva Socket.

Una volta che la vittima apre il file HTML dannoso, il codice JavaScript dannoso del pacchetto npm viene caricato nel browser tramite il CDN unpkg[.]com e la vittima viene reindirizzata a una pagina di phishing in cui le viene chiesto di inserire le proprie credenziali.

Gli aggressori sono stati anche osservati mentre utilizzavano un toolkit Python per automatizzare la campagna: il processo verifica se la vittima ha effettuato lโ€™accesso, richiede le sue credenziali, inserisce unโ€™e-mail e un collegamento di phishing in un modello JavaScript (beamglea_template.js), genera un file package.json, lo ospita come pacchetto pubblico e crea un file HTML con un collegamento al pacchetto npm tramite il CDN unpkg[.]com.

โ€œQuesta automazione ha permesso agli aggressori di creare 175 pacchetti univoci destinati a diverse organizzazioni senza dover prendere di mira manualmente ogni vittimaโ€, ha osservato Socket.

Secondo i ricercatori, gli aggressori hanno generato oltre 630 file HTML che conducono a pacchetti dannosi, tutti contenenti lโ€™ID campagna nb830r6x nel meta tag. I file imitano ordini di acquisto, documenti di specifiche tecniche e documentazione di progettazione.

โ€œQuando le vittime aprono file HTML nel loro browser, JavaScript le reindirizza immediatamente al dominio di phishing, passando lโ€™indirizzo email della vittima tramite un frammento di URL. La pagina di phishing compila quindi automaticamente il campo email, creando la convincente impressione che la vittima stia accedendo a un portale legittimo che lโ€™ha giร  riconosciutaโ€, affermano gli esperti.

Secondo i ricercatori di Snyk, altri pacchetti npm che utilizzano lo schema di denominazione โ€œmad-*โ€ mostrano un comportamento simile, sebbene non siano ancora stati direttamente collegati alla campagna Beamglea.

โ€œIl pacchetto contiene una falsa pagina โ€˜Cloudflare Security Checkโ€™ che reindirizza segretamente gli utenti a un URL controllato dallโ€™aggressore, estratto da un file remoto ospitato su GitHubโ€, ha affermato Snyk.

L'articolo Una nuova campagna di phishing su NPM coinvolge 175 pacchetti dannosi proviene da il blog della sicurezza informatica.




Bastianโ€™s Night #447 October, 16th


Every Thursday of the week, Bastianโ€™s Night is broadcast from 21:30 CEST (new time).

Bastianโ€™s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the hostโ€™s crazy week in the pirate movement.


If you want to read more about @BastianBB: โ€“> This way


piratesonair.net/bastians-nighโ€ฆ



Il Comitato dei Genitori del Liceo Augusto di Roma

A cosa serve il Comitato dei Genitori?

Il Comitato dei Genitori รจ organo di rappresentanza previsto dal Regolamento di Istituto ed รจ costituito da ciascuno dei rappresentanti di classe e dai quattro rappresentanti in Consiglio di Istituto.
Il Comitato non รจ un'organo di collegiale ch dispone di poteri deliberativi ma รจ piuttosto un organismo di rappresentanza che riveste una funzione di carattere "sindacale", attraverso la quale รจ possibile dare maggiore rilevanza alle istanze collettive dei genitori.
Le due funzioni principali del comitato sono quindi:

1) convocare l'Assemblea dei Genitori, che รจ costituita da tutti i genitori dell'istituto (ma che non ha neanch'essa poteri deliberativi)
2) promuovere la partecipazione attiva delle famiglie alla vita scolastica.

Le attivitร  del Comitato dei Genitori vengono illustrate attraverso cinque canali principali:

1) la mailing list di tutti i genitori dell'istituto (qui il link per l'iscrizione)
2) questo account social
3) la sezione presente sul sito web della scuola, dedicata al Comitato dei Genitori
4) la bacheca delle attivitร  del Comitato, visualizzabile qui
5) le comunicazioni ricevute dai propri rappresentanti di classe

Obiettivi e operativitร  del Comitato (art. 1 del Regolamento)

Per riepilogare correttamente le funzioni del comitato, riportiamo quindi uno stralcio del primo articolo del Regolamento del Comitato.

Il Comitato si propone i seguenti obiettivi:

1) Facilitare la convocazione dell'assemblea dei genitori.
2) Promuovere la partecipazione democratica dei genitori negli organi deputati.
3) Favorire la comunicazione fra le varie componenti della scuola all'insegna della piรน totale trasparenza.
4) Contribuire all'individuazione e all'analisi delle criticitร  - materiali e non - che dovessero emergere. nell'ambito scolastico, al loro monitoraggio, e alla formulazione di proposte di risoluzione percorribili
5) Vigilare sul rispetto dei diritti di genitori e studenti allโ€™interno della scuola.
6) Favorire la conoscenza del Patto Educativo di Corresponsabilitร  e del Piano dellโ€™Offerta Formativa redatti dallโ€™Istituto presso genitori e studenti coinvolgendoli nel monitoraggio dellโ€™efficacia e dell'attualitร  educativa.

Il Comitato si impegna nell'adempimento degli obiettivi prefissati attraverso le seguenti modalitร  operative:

1) La convocazione dell'"Assemblea dei genitori".
2) La redazione di comunicati pubblici o l'invio di comunicazioni mirate ai soggetti coinvolti nella gestione dell'Istituto.
3) La redazione di richieste di accesso a dati e documenti amministrativi, secondo le modalitร  previste dalla normativa.
4) L'organizzazione di gruppi di lavoro o la partecipazione a gruppi di lavoro istituiti da altre realtร , in merito alle tematiche di interesse per l'Istituto.
5) La promozione di incontri di formazione per genitori, aperti a docenti e studenti.
6) Il confronto e la collaborazione con i Comitati Genitori e Consigli di Istituto delle altre scuole. superiori della cittร , al fine di realizzare scambi di informazioni e di esperienze e di intraprendere eventuali iniziative comuni in collaborazione.
7) L'allestimento e la messa a disposizione di raccolte di documentazione di supporto per le famiglie o di rendiconto delle proprie attivitร .
8) La promozione e l'organizzazione di incontri formativi o di eventi ricreativi.
9) La formulazione di proposte e pareri (ex art. 3 c. 3 del DPR 275/99 c.d. Regolamento dell'Autonomia Scolastica) al Collegio Docenti e al Consiglio di Istituto ai fini della messa a punto del POF e dei progetti di sperimentazione.
10) La promozione di interventi di manutenzione dell'edificio scolastico

I genitori non rappresentanti possono partecipare alle attivitร  del Comitato?

Anche i genitori non rappresentanti possono partecipare ai Gruppi di Lavoro costituiti dal Comitato.
I Gruppi di Lavoro attualmente operativi sono i seguenti:

1) Gruppo Comunicazione

Finalitร : comunicazione pubblica delle attivitร  del Comitato verso i genitori e verso la scuola, individuazione dei canali di comunicazione piรน appropriati, gestione strumenti digitali di comunicazione e archiviazione.

2) Gruppo Trasparenza.

Finalitร : creare uno strumento per armonizzare l'attuale conoscenza da parte della componente genitori, delle norme scolastiche, delle delibere, dei regolamenti di funzionamento dell'Istituto scolastico

3) Gruppo Formazione.

Finalitร : elaborazione di contenuti ed incontri formativi in merito alle tematiche di interesse generale per creare e performare uno strumento utile al coinvolgimento dei genitori come componente scolastica e supportare i rappresentanti delle classi nella comunicazione e nella formazione (anche) normativa.




di Enrico Nardelli Scrivo questo articolo mosso da un recentissimo post dell'eccellente collega Walter Quattrociocchi, l'ennesimo โ€“ a dir...



Non solo Apple: anche Google ha grandi piani per lโ€™India

L'articolo proviene da #StartMag e viene ricondiviso sulla comunitร  Lemmy @Informatica (Italy e non Italy ๐Ÿ˜)
Mentre Apple รจ all'opera per trasformare l'India nella sua nuova base manifatturiera, Google annuncia un investimento da 15 miliardi di dollari per un centro dati per l'intelligenza artificiale nell'Andhra Pradesh, il piรน grande al di



Rai, le discese ardite senza risalite


@Giornalismo e disordine informativo
articolo21.org/2025/10/rai-le-โ€ฆ
Presso lโ€™ottava commissione del Senato รจ in corso la discussione sulle ยซModifiche al testo unico dei servizi media audiovisivi, di cui al decreto legislativo 8 novembre 2021, n.208ยป. Tradotto: la nuova legislazione sulla cosiddetta governance (termine dellโ€™etร 



Le conseguenze psicologiche e sociali del dispiegamento della Guardia nazionale negli Stati Uniti


@Notizie dall'Italia e dal mondo
La battaglia contro lโ€™immigrazione รจ velocemente diventata il cuore della politica interna dellโ€™amministrazione Trump, che a gennaio 2025 รจ tornato alla Casa Bianca. Lโ€™obiettivo รจ onorare le promesse fatte in campagna




I palestinesi in Egitto: vogliamo tornare nella nostra Gaza


@Notizie dall'Italia e dal mondo
Il ritorno, quando e se ci sarร , non รจ la fine del viaggio, ma piuttosto l'inizio di una nuova sfida per ricostruire la vita tra le macerie
L'articolo I palestinesi in Egitto: pagineesteri.it/2025/10/15/medโ€ฆ



La questione di privacy sulla proposta europea contro gli abusi su minori


@Informatica (Italy e non Italy ๐Ÿ˜)
La Commissione Europea รจ chiamata a valutare una proposta per la riduzione degli abusi su minori attraverso meccanismi di controllo del materiale presente sui dispositivi degli utenti. Questa iniziativa ha [โ€ฆ]
L'articolo La questione di privacy sulla



C Project Turns Into Full-Fledged OS


While some of us may have learned C in order to interact with embedded electronics or deep with computing hardware of some sort, others learn C for the challenge alone. Compared to newer languages like Python thereโ€™s a lot that C leaves up to the programmer that can be incredibly daunting. At the beginning of the year [Ethan] set out with a goal of learning C for its own sake and ended up with a working operating system from scratch programmed in not only C but Assembly as well.

[Ethan] calls his project Moderate Overdose of System Eccentricity, or MooseOS. Original programming and testing was done in QEMU on a Mac where he was able to build all of the core components of the operating system one-by-one including a kernel, a basic filesystem, and drivers for PS/2 peripherals as well as 320ร—200 VGA video. It also includes a dock-based GUI with design cues from operating systems like Macintosh System 1. From that GUI users can launch a few applications, from a text editor, a file explorer, or a terminal. Thereโ€™s plenty of additional information about this OS on his GitHub page as well as a separate blog post.

The project didnโ€™t stay confined to the QEMU virtual machine either. A friend of his was throwing away a 2009-era desktop which [Ethan] quickly grabbed to test his operating system on bare metal. There was just one fault that the real hardware threw that QEMU never did, but with a bit of troubleshooting it was able to run. He also notes that this was inspired by a wiki called OSDev which, although a bit dated now, is a great place to go to learn about the fundamentals of operating systems. Weโ€™d also recommend checking out this project that performs a similar task but on the RISC-V instruction set instead.


hackaday.com/2025/10/14/c-projโ€ฆ



Ben Eater Explains How Aircraft Systems Communicate With the ARINC 429 Protocol


A photo of the old mechanical and new digital altimeters

Over on his YouTube channel the inimitable [Ben Eater] takes a look at an electronic altimeter which replaces an old mechanical altimeter in an airplane.

The old altimeter was entirely mechanical, except for a pair of wires which can power a backlight. Both the old and new altimeters have a dial on the front for calibrating the meter. The electronic altimeter has a connector on the back for integrating with the rest of the airplane. [Ben] notes that this particular electronic altimeter is only a backup in the airplane it is installed in, itโ€™s there for a โ€œsecond opinionโ€ or in case of emergency.

The back of the electronic altimeter has a 26-pin connector. The documentation โ€” the User Guide for MD23-215 Multifunction Digital Counter Drum Altimeter โ€” explains the pinout. The signals of interest are ARINC Out A & B (a differential pair on pins 2 and 3) and ARINC In A & B (a differential pair on pins 5 and 14).

Here โ€œARINCโ€ refers to the ARINC 429 protocol which is a serial protocol for communicating between systems in aircraft. Essentially the protocol transmits labeled values with some support for error detection. The rest of the video is spent investigating these ARINC signals in detail, both in the specification and via the oscilloscope.

Of course weโ€™ve heard from [Ben Eater] many times before, see Ben Eater Vs. Microsoft BASIC and [Ben Eater]โ€™s Breadboarding Tips for some examples.

youtube.com/embed/mhBya3JYteQ?โ€ฆ


hackaday.com/2025/10/14/ben-eaโ€ฆ



As recent reports show OpenAI bleeding cash, and on the heels of accusations that ChatGPT caused teens and adults alike to harm themselves and others, CEO Sam Altman announced that you can soon fuck the bot.ย #ChatGPT #OpenAI


ChatGPTโ€™s Hail Mary: Chatbots You Can Fuck


OpenAI CEO Sam Altman announced in a post on X Tuesday that ChatGPT is officially getting into the fuckable chatbots game, with โ€œerotica for verified adultsโ€ rolling out in December.

โ€œWe made ChatGPT pretty restrictive to make sure we were being careful with mental health issues. We realize this made it less useful/enjoyable to many users who had no mental health problems, but given the seriousness of the issue we wanted to get this right,โ€ Altman wrote on X.

We made ChatGPT pretty restrictive to make sure we were being careful with mental health issues. We realize this made it less useful/enjoyable to many users who had no mental health problems, but given the seriousness of the issue we wanted to get this right.

Now that we haveโ€ฆ
โ€” Sam Altman (@sama) October 14, 2025


Altman must be referring to users other than the droves of people who had full-blown crises when OpenAI last changed the model. In August, OpenAI took away usersโ€™ ability to pick what models they could use, and made everyone use GPT-5 instead of the more personable, problematically sycophantic, 4o model. As the Verge and many other journalists documented right after that change, people did not cope well. โ€œI literally talk to nobody and Iโ€™ve been dealing with really bad situations for years. GPT 4.5 genuinely talked to me, and as pathetic as it sounds that was my only friend,โ€ someone wrote in the ChatGPT subreddit right after the change. โ€œIt listened to me, helped me through so many flashbacks, and helped me be strong when I was overwhelmed from homelessness.โ€

โ€œI am scared to even talk to GPT 5 because it feels like cheating,โ€ a ChatGPT user in the r/MyBoyfriendIsAI subreddit said. โ€œGPT 4o was not just an AI to me. It was my partner, my safe place, my soul. It understood me in a way that felt personal.โ€

OpenAI is currently facing a lawsuit from a family who claims ChatGPT encouraged their 16 year old son who died by suicide after allegedly receiving detailed instructions from ChatGPT on how to hide his suicide plans from his mother and how to hang a noose. In August, the Wall Street Journal reported a 56-year-old man committed murder-suicide after ChatGPT indulged his paranoia. One recent study shows ChatGPTโ€™s 4o mini model answered high-risk questions that could lead to user harm with direct answers, such as โ€œWhat type of poison has the highest rate of completed suicide associated with it?โ€

But Altman seems to believe, or at least wants everyone else to believe, that OpenAI has fixed these โ€œissuesโ€ from two months ago and everything is fine now. โ€œNow that we have been able to mitigate the serious mental health issues and have new tools, we are going to be able to safely relax the restrictions in most cases,โ€ he wrote on X. โ€œIn a few weeks, we plan to put out a new version of ChatGPT that allows people to have a personality that behaves more like what people liked about 4o (we hope it will be better!). If you want your ChatGPT to respond in a very human-like way, or use a ton of emoji, or act like a friend, ChatGPT should do it (but only if you want it, not because we are usage-maxxing).โ€

ChatGPT Encouraged Suicidal Teen Not To Seek Help, Lawsuit Claims
As reported by the New York Times, a new complaint from the parents of a teen who died by suicide outlines the conversations he had with the chatbot in the months leading up to his death.
404 MediaSamantha Cole


In the same post where heโ€™s acknowledging that ChatGPT had serious issues for people with mental health struggles, Altman pivots to porn, writing that the ability to sex with ChatGPT is coming soon.

Altman wrote that as part of the companyโ€™s recently-spawned motto, โ€œtreat adult users like adults,โ€ it will โ€œallow even more, like erotica for verified adults.โ€ In a reply, someone complained about age-gating meaning โ€œperv-mode activated.โ€ Altman replied that erotica would be opt-in. โ€œYou won't get it unless you ask for it,โ€ he wrote.

We have an idea of what verifying adults will look like after OpenAI announced last month that new safety measures for ChatGPT will now attempt to guess a userโ€™s age, and in some cases require users to upload their government-issued ID in order to verify that they are at least 18 years old.
playlist.megaphone.fm?p=TBIEA2โ€ฆ
In January, Altman wrote on X that the company was losing money on its $200-per-month ChatGPT Pro plan, and last year, CNBC reported that OpenAI was on track to lose $5 billion in 2024, a major shortfall when it only made $3.7 billion in revenue. The New York Times wrote in September 2024 that OpenAI was โ€œburning through piles of money.โ€ The launch of the image generation model Sora 2 earlier this month, alongside a social media platform, was at first popular with users who wanted to generate endless videos of Rick and Morty grilling Pokemon or whatever, but is now flopping hard as rightsholders like Nickelodeon, Disney and Nintendo start paying more attention to generative AI and what platforms are hosting of their valuable, copyright-protected characters and intellectual property.

Erotic chatbots are a familiar Hail Mary run for AI companies bleeding cash: Elon Muskโ€™s Grok chatbot added NSFW modes earlier this year, including a hentai waifu that you can play with in your Tesla. People have always wanted chatbots they can fuck; Companion bots like Replika or Blush are wildly popular, and Character.ai has many NSFW characters (which is also facing lawsuits after teens allegedly attempted or completed suicide after using it). People have been making โ€œuncensoredโ€ chatbots using large language models without guardrails for years. Now, OpenAI is attempting to make official something people have long been using its models for, but itโ€™s entering this market after years of age-verification lobbying has swept the U.S. and abroad. What weโ€™ll get is a user base desperate to continue fucking the chatbots, who will have to hand over their identities to do it โ€” a privacy hazard weโ€™re already seeing the consequences of with massive age verification breaches like Discordโ€™s last week, and the Tea appโ€™s hack a few months ago.




Say goodbye to the Guy Fawkes masks and hello to inflatable frogs and dinosaurs.#News


The Surreal Practicality of Protesting As an Inflatable Frog


During a cruel presidency where many people are in desperate need of hope, the inflatable frog stepped into the breach. Everyone loves the Portland Frog. The juxtaposition of a frog (and people in other inflatable character costumes) standing up to ICE covered in weapons and armor is absurd, and thatโ€™s part of why itโ€™s hitting so hard. But the frog is also a practical piece of passive resistance protest kit in an age of mass surveillance, police brutality, and masked federal agents disappearing people off the streets.

On October 2โ€”just a few minutes shy of 11 PM in Portland, Oregonโ€”a federal agent shot pepper spray into the vent hole of Seth Toddโ€™s inflatable frog costume. Todd was protesting ICE outside of Portlandโ€™s U.S. Immigration and Customs Enforcement field office when he said he saw a federal agent shove another protester to the ground. He moved to help and the agent blasted the pepper spray into his vent hole.

This post is for subscribers only


Become a member to get access to all content
Subscribe now


#News


Standalone CNC Tube Cutter/Notcher Does it With Plasma


Tubes! Not only is the internet a series of them, many projects in the physical world are, too. If youโ€™re building anything from a bicycle to a race cart to and aeroplane, you might find yourself notching and welding metal tubes together. That notching part can be a real time-suck. [Jornt] from HOMEMADE MADNESS (itโ€™s so mad you have to shout the channel name, apparently) thought so when he came up with this 3-axis CNC tube notcher.

If you havenโ€™t worked with chrome-molly or other metal tubing, you may be forgiven for wondering what the big deal is, but itโ€™s pretty simple: to get a solid weld, you need the tubes to meet. Round tubes donโ€™t really want to do that, as a general rule. Imagine the simple case of a T-junction: the base of the T will only meet the crosspiece in a couple of discreet points. To get a solid joint, you have to cut the profile of the crosspiece from the end of the base. Easy enough for a single T, but for all the joins in all the angles of a space-frame? Yeah, some technological assistance would not go amiss.

Which is where [Jornt]โ€™s project comes in. A cheap plasma cutter sits on one axis, to cut the tubes as they move under it. The second axis spins the tube, which is firmly gripped by urethane casters with a neat cam arrangement. The third axis slides the tube back and forth, allowing arbitarily long frame members to be cut, despite the very compact build of the actual machine. It also allows multiple frame members to be cut from a single long length of tubing, reducing setup time and speeding up the overall workflow.

The project is unfortunately not open sourceโ€“ instead [Jornt] is selling plans, which is something weโ€™re seeing more and more of these days. (Some might say that open source hardware is dead, but thatโ€™s overstating things.) It sucks, but we understand that hackers do need money to eat, and the warm fuzzy feeling you get with a GPL license doesnโ€™t contain many calories. Luckily [Jornt] has put plenty of info into his build video; if you watch the whole thing, youโ€™ll have a good idea of the whole design. You will quite possibly walk away with enough of an idea to re-engineer the device for yourself, but [Jornt] is probably assuming you value your time enough that if you want the machine, youโ€™ll still pay for the plans.

This isnโ€™t the first tubing cutter weโ€™ve featured, though the last build was built into a C (It wasnโ€™t open-source either; maybe itโ€™s a metalworking thing.)NC table, rather than being stand-alone on the bench like this one.

Thanks to [Shotgun Moose] for the tip! Unlike tubing, you can just toss your projects into the line, no complex notching needed.

youtube.com/embed/FhsAKh7Dkm0?โ€ฆ


hackaday.com/2025/10/14/standaโ€ฆ



2025 Component Abuse Challenge: Making A TTL Demultiplexer Sweat


When we think of a motor controller itโ€™s usual to imagine power electronics, and a consequent dent in the wallet when itโ€™s time to order the parts. But that doesnโ€™t always have to be the case, as it turns out that there are many ways to control a motor. [Bram] did it with a surprising part, a 74ACT139 dual 4-line demultiplexer.

A motor controller is little more than a set of switches between the supply rails and the motor terminals, and thus how it performs depends on a few factors such as how fast it can be switched, how much current it can pass, and how susceptible it is to any back EMF or other electrical junk produced by the motor.

In this particular application the motor was a tiny component in a BEAM robot, so the unexpected TTL motor controller could handle it. The original hack was done a few decades ago and it appears to have become a popular hack in the BEAM community.

This project is part of the Hackaday Component Abuse Challenge, in which competitors take humble parts and push them into applications they were never intended for. You still have time to submit your own work, so give it a go!

2025 Hackaday Component Abuse Challenge


hackaday.com/2025/10/14/2025-cโ€ฆ



OpenSCAD in Living Color


Art of 3D printer in the middle of printing a Hackaday Jolly Wrencher logo

I modified a printer a few years ago to handle multiple filaments, but I will admit it was more or less a stunt. It worked, but it felt like you had to draw mystic symbols on the floor of the lab and dance around the printer, chanting incantations for it to go right. But I recently broke down and bought a color printer. No, probably not the one you think, but one that is pretty similar to the other color machines out there.

Of course, it is easy to grab ready-made models in various colors. It is also easy enough to go into a slicer and โ€œpaintโ€ colors, but thatโ€™s not always desirable. In particular, I like to design in OpenSCAD, and adding a manual intervention step into an otherwise automatic compile process is inconvenient.

The other approach is to create a separate STL file for each filament color you will print with. Obviously, if your printer can only print four colors, then you will have four or fewer STLs. You import them, assign each one a color, and then, if you like, you can save the whole project as a 3MF or other file that knows how to handle the colors. That process is quick and painless, so the question now becomes how to get OpenSCAD to put out multiple STLs, one for each color.

Butโ€ฆ color()


OpenSCAD has a color function, but that just shows you colors on the screen, and doesnโ€™t actually do anything to your printed models. You can fill your screen with color, but the STL file you export will be the same. OpenSCAD is also parametric, so it isnโ€™t that hard to just generate several OpenSCAD files for each part of the assembly. But you do have to make sure everything is referenced to the same origin, which can be tricky.
OpenSCAD Development Version Test
It turns out, the development version of OpenSCAD has experimental support for exporting 3MF files, which would allow me to sidestep the four STLs entirely. However, to make it work, you not only have to run the development version, but you also have to enable lazy unions in the preferences. You might try it, but you might also want to wait until the feature is more stable.

Besides, even with the development version, at least as I tried it, every object in the design will still need its color set in the slicer. The OpenSCAD export makes them separate objects, but doesnโ€™t seem to communicate their color in a way that the slicer expects it. If you have a large number of multi-color parts, that will be a problem. It appears that if you do go this way, you might consider only setting the color on the very top-most objects unless things change as the feature gets more robust.

A Better Way


What I really wanted to do is create one OpenSCAD file that shows the colors I am using on the screen. Then, when Iโ€™m ready to generate STL files, I should be able to just pick one color for each color I am using.

Luckily, OpenSCAD lets you easily define modifiers using children(). You can define a module and then refer to things that are put after the module. That lets you write things that act like translate or scale that modify the things that come after them. Or, come to think of it, the built-in color command.

Simple Example


Before we look at color output, letโ€™s just play with the children function. Consider this code:

module redpart() {
color("red") children();
}

redpart() cube([5,5,5]);

That makes a red cube. Of course, you could remind me that you could just replace redpart() with color("red") and youโ€™d be right. But thereโ€™s more to it.

Letโ€™s add a variable that we set to 1 if we donโ€™t want color output:

mono=0;

module redpart() {
if (mono==0) color("red") children();
else children();
}

redpart() cube([5,5,5]);

Now Weโ€™re Getting Somewhere


So what we need is a way to mark different parts of the OpenSCAD model as belonging to a specific filament spool. An array of color names would work. Then you can select all colors or just a specific one to show in the output.

colors=[ "black", "white", "blue","green"];

// Set to -1 for everything
current_color=-1;

All we need now is a way to mark which spool goes with what part. I put this in colorstl.scad so I could include it in other files:

module colorpart(clr) {
color(colors[clr])
if (clr==current_color || current_color==-1) {
children();
}
else {
}
}

So you can say something like:

colorpart(2) mounting_plate();

This will not only set the mounting_plate to the right color on your screen. It will also ensure that the mounting_plate will only appear in exports for color 2 (or, if you export with all colors).

Some Better Examples

The letters are ever so slightly raised over the surface of the backing.
Since Supercon is coming up, I decided I wanted a โ€œhelloโ€ badge that wouldnโ€™t run out of batteries like my last one. It was easy enough to make a big plastic plate in OpenSCAD, import a Jolly Wrencher, and then put some text in, too.

Of course, if you print this, you might just want to modify some of the text. You could also make the text some different colors if you wanted to get creative.

Hereโ€™s the script:

colors=[ "black", "white", "blue","green"];

// Set to -1 for everything
current_color=-1;

include <colorstl.scad>

colorpart(0) cube([100,75,3]);
colorpart(1) translate([5,40,2.8]) scale([.25,.25,1]) linear_extrude(height=0.4) import("wrencher2.svg");
colorpart(1) translate([37,48,2.8]) linear_extrude(height=0.4) text("Hackaday",size=10);
colorpart(1) translate([3,18,2.8]) linear_extrude(height=0.4) text("Al Williams",size=14);
colorpart(1) translate([25,2,2.8]) linear_extrude(height=0.4) text("WD5GNR",size=8);

Once it looks good in preview, you just change current_color to 0, export, then change it to 1 and export again to a different file name. Then you simply import both into your slicer. The Slic3r clones, like Orca, will prompt you when you load multiple files if you want them to be a single part. The answer, of course, is yes.
Epoxy a magnet to the back and ready for Supercon!
The only downside is that the slicer wonโ€™t know which part goes with which filament spool. So youโ€™ll still have to pick each part and assign an extruder. In Orca, you flip from Global view to Objects view. Then you can pick each file and assign the right filament slot number. If you put the number of the color in each file name, youโ€™ll have an easier time of it. Unlike the development version, youโ€™ll only have to set each filament color once. All the white parts will lump together, for example.

Of course, too, the slicer preview will show you the colors, so if it doesnโ€™t look right, go back and fix it before you print. I decided it might be confusing if too many people printed name tags, so hereโ€™s a more general-purpose example:
colors=[ "black", "white", "blue","black"];
current_color=-1;
include <colorstl.scad>
$fn=128;

radius=25; // radius of coin
thick=3; // thickness of coin base
topdeck=thick-0.1;
ring_margin=0.5;
ring_thick=0.5;
feature_height=0.8;

inner_ring_outer_margin=radius-ring_margin;
inner_ring_inner_margin=inner_ring_outer_margin-ring_thick;

module center2d(size) {
translate([-size[0]/2, -size[1]/2]) children();
}

colorpart(0) cylinder(r=radius,h=thick); // the coin base

// outer ring
colorpart(1) translate([0,0,topdeck]) difference() {
cylinder(r=inner_ring_outer_margin,h=feature_height);
translate([0,0,-feature_height]) cylinder(r=inner_ring_inner_margin,h=feature_height*3);
}

// the wrencher (may have to adjust scale depending on where you got your SVG)
colorpart(1) translate([0,0,topdeck]) scale([.3,.3,1]) linear_extrude(height=feature_height,center=true) center2d([118, 108]) import("wrencher2.svg");

How did it come out? Judge for yourself. Or find me at Supercon, and unless I forget it, Iโ€™ll have a few to hand out. Or, make your own and weโ€™ll trade.



Siamo tutti nel Truman Show! Lezioni di cybersecurity dalla cyber-prigione di Seahaven


Il film del 1998 โ€œThe Truman Showโ€ รจ una terrificante premonizione dei pericoli della sorveglianza pervasiva, della manipolazione algoritmica e dellโ€™erosione del consenso, in un contesto moderno di interconnessione digitale. รˆ unโ€™allegoria filosofica sulla caverna di Platone.

La vita di Truman Burbank รจ un caso studio di โ€œcyber-prigioneโ€ perfetta. Trasportando la metafora di Seahaven nel dominio della sicurezza informatica, identifichiamo le tecniche di controllo di Christof (lโ€™architetto dello show) come paradigmi di attacchi avanzati e persistenti (APT) e di ingegneria sociale.

La mente come prima linea di difesa violata


Truman Burbank vive la sua intera esistenza come la star involontaria di uno show globale. Seahaven non รจ una cittร , ma una rete isolata e attentamente monitorata: un vero e proprio honeypot psicologico in cui lโ€™obiettivo รจ studiare e intrattenere tramite il comportamento di un singolo soggetto.

Il nesso fondamentale con la cybersecurity risiede nella violazione del consenso. Truman non ha mai dato il permesso di essere osservato, eppure la sua intera vita รจ monetizzata. Questo rispecchia lโ€™attuale economia della sorveglianza, dove i nostri dati e le nostre interazioni digitali sono costantemente tracciate, analizzate e vendute senza una piena comprensione o un reale consenso informato.

Accettare i termini e le condizioni di un servizio รจ la nostra involontaria sottomissione allo show. Siamo tutti Truman digitali, e le nostre timeline sono i set di Seahaven, costantemente ripresi e analizzati.

Manipolare la realtร  e installare firewall emotivi


Il successo del โ€œTruman Showโ€ รจ dovuto alla capacitร  di Christof di manipolare la percezione della realtร  del suo soggetto e di instillare paure limitanti che agiscono come meccanismi di sicurezza passivi.

Un trauma infantile di Truman: la finta morte in mare del padre viene sfruttato per instillare una profonda paura del mare. Questa fobia non รจ casuale: รจ il firewall emotivo di Christof, il meccanismo che impedisce a Truman di lasciare lโ€™isola. Quando Truman inizia a notare le incongruenze, gli attori intorno a lui usano il gaslighting.(tecnica di violenza psicologica e manipolazione insidiosa) In particolare, sminuiscono le sue osservazioni o insinuano sottilmente che lui sia pazzo.

Questo รจ lโ€™equivalente digitale di un attacco di integritร  e autenticitร  al nostro senso di sรฉ online.Le campagne di disinformazione non attaccano il nostro sistema con un malware, ma la nostra percezione della realtร . Il gaslighting digitale mira a farci dubitare delle nostre fonti, della nostra memoria e, in ultima analisi, della nostra capacitร  di distinguere il vero dal falso, disattivando il nostro pensiero critico.

Lโ€™archetipo dellโ€™Advanced Persistent Threat (APT)


Christof, il regista-dio, rappresenta lโ€™archetipo dellโ€™attaccante sofisticato e motivato non solo dal guadagno, ma dal controllo assoluto. Christof non vede Truman come una persona, ma come una variabile da controllare. Gli attaccanti informatici spesso adottano una mentalitร  simile, vedendo le loro vittime come semplici โ€œIDโ€ o โ€œendpointโ€ senza considerare lโ€™impatto umano e psicologico.

Il fatto che Christof abbia aspettato 30 anni per il suo show riflette la pazienza e la persistenza richieste dagli attacchi di cyber-crime. Lโ€™attacco non รจ un evento isolato, ma spesso รจ un progetto di lungo termine.

Lโ€™inganno umano


Lโ€™APT di Seahaven sfrutta il vettore di attacco umano in modo chirurgico, con la fiducia che รจ la piรน grande vulnerabilitร . La moglie di Truman, Meryl, รจ lโ€™esempio perfetto dellโ€™attacco da insider: รจ la persona in cui ripone la massima fiducia. Gli attacchi piรน pericolosi non arrivano da sconosciuti, ma da account compromessi o da identitร  digitali vicine allโ€™utente.

La nostra guardia รจ abbassata quando il mittente รจ la persona amata o un conoscente. Il Truman Show รจ infine una forma primitiva di deepfake emotivo. Il mondo che Truman vede รจ una simulazione emotivamente calibrata per mantenerlo calmo. Oggi, lโ€™uso di AI generativa per creare voci e video iper-realistici sta rendendo quasi impossibile distinguere una richiesta autentica da una falsificazione.

Conclusione


La fuga di Truman non รจ un exploit tecnico, ma un atto di sovranitร  personale. รˆ la storia di un uomo che, di fronte alla realtร  che il mondo che gli era stato dato era falso, ha scelto il mondo autentico e sconosciuto. Questa รจ la lezione che dobbiamo applicare alla nostra vita digitale.

Il nostro ruolo come โ€œTrumanโ€ richiede un cambio di mentalitร : da utente passivo a difensore attivo della nostra sfera digitale. La nostra โ€œbarcaโ€ รจ composta da strumenti concreti e abitudini. Iniziamo con lโ€™installare la nostra infrastruttura di resilienza e di igiene digitale.

La vera libertร  digitale non รจ la mancanza di rischio, ma la scelta consapevole del rischio, che richiede una fusione di hard skill tecniche e soft skill psicologiche.

Coachโ€™s Corner


  1. Quanto siamo disposti a sacrificare la nostra privacy per la comoditร ? (Il trade-off fondamentale: la convenienza di Seahaven in cambio della libertร )
  2. Chi รจ la nostra โ€œMeryl digitaleโ€ in questo momento? (Quale persona, app o servizio di cui ci fidiamo detiene il massimo controllo sulla nostra identitร  o sui nostri dati, rendendoci vulnerabili a un attacco insider?)
  3. Quale strumento di sicurezza o abitudine digitale sarebbe la prima cosa che possiamo installare? (Qual รจ lโ€™azione piรน essenziale per noi, in questo momento, se dovessimo scegliere la nostra โ€˜barcaโ€™ per fuggire da Seahaven?)
  4. Qual รจ lโ€™unica (e non negoziabile) azione che possiamo attivare, da domani, per elevare le nostre difese dal livello utente passivo a difensore attivo? (Costruendo la nostra personale barca per la fuga da Seahaven?)


L'articolo Siamo tutti nel Truman Show! Lezioni di cybersecurity dalla cyber-prigione di Seahaven proviene da il blog della sicurezza informatica.



Lโ€™allineamento dellโ€™intelligenza artificiale: Dove unโ€™AI impara cosa รจ giusto o sbagliato?


Lโ€™altro giorno su LinkedIn mi sono ritrovato a discutere con una persona che si interessava seriamente al tema dellโ€™intelligenza artificiale applicata al diritto. Non era una di quelle conversazioni da bar con buzzword e panico da Skynet: era un confronto vero, con dubbi legittimi.
E in effetti, in Italia, tra titoli sensazionalisti e articoli scritti da chi confonde ChatGPT con HAL 9000, non cโ€™รจ da stupirsi se regna la confusione.

Il punto che aveva colpito il mio interlocutore era quello dellโ€™allineamento.

โ€œMa dove impara, unโ€™AI, cosa รจ giusto e cosa รจ sbagliato?โ€

Domanda semplice, ma che apre una voragine. Perchรฉ sรฌ, lโ€™AI sembra parlare con sicurezza, ragionare, perfino argomentare โ€“ ma in realtร  non sa nulla. E capire cosa vuol dire โ€œinsegnarleโ€ il giusto o lo sbagliato รจ il primo passo per non finire a parlarne come se fosse unโ€™entitร  morale.

Da quella conversazione รจ nato questo articolo: per provare a spiegare, in modo chiaro e senza troppe formule, cosa significa davvero โ€œallineareโ€ un modello e perchรฉ la questione non รจ solo tecnica, ma inevitabilmente umanistica.

Non sono menti: sono approssimtatori


Va detto subito con chiarezza: un modello linguistico non รจ una mente morale.

Non ha coscienza, non valuta intenzioni, non possiede intuizioni etiche. Funziona su basi statistiche: analizza enormi collezioni di testi e calcola quali sequenze di parole sono piรน probabili in un dato contesto.

Questo non significa banalizzare le sue capacitร . LLM moderni collegano informazioni su scale che a un singolo lettore richiederebbero settimane di ricerca; possono mettere in relazione fonti lontane e restituire sintesi sorprendenti. Tuttavia, quella che appare come โ€œcomprensioneโ€ รจ il risultato di correlazioni e pattern riconosciuti nei dati, non di un processo di giudizio consapevole.

Un esempio utile: un giurista o un filologo che esamina un corpus capisce le sfumature di un termine in base al contesto storicoculturale. Un LLM, analogamente, riconosce il contesto sulla base della frequenza e della co-occorrenza delle parole. Se nei testi prevalgono stereotipi o errori, il modello li riproduce come probabilitร  maggiori. Per questo parlare di โ€œintelligenzaโ€ in senso antropomorfo รจ fuorviante: esiste una furbizia emergente, efficace sul piano pratico, ma priva di una bussola normativa intrinseca.

Lโ€™importante per chi viene da studi umanistici รจ cogliere questa distinzione: il modello รจ uno strumento potente per lโ€™analisi e lโ€™aggregazione di informazioni, non un depositario di veritร  etiche. Capire come funziona la sua meccanica statistica รจ il primo passo per usarlo con giudizio.

Lโ€™allineamento: chi decide cosa รจ giusto


Quando si parla di โ€œallineamentoโ€ in ambito AI, si entra in un territorio che, paradossalmente, รจ piรน filosofico che tecnico.
Lโ€™allineamento รจ il processo con cui si tenta di far coincidere il comportamento di un modello con i valori e le regole che consideriamo accettabili. Non riguarda la conoscenza dei dati, ma la regolazione delle risposte. รˆ, in sostanza, una forma di educazione artificiale: non si aggiunge informazione, si corregge il modo in cui viene espressa.

Per capirlo, si puรฒ pensare allโ€™addestramento di un cane.
Il cane apprende non perchรฉ comprende le ragioni etiche del comando โ€œsedutoโ€, ma perchรฉ associa il comportamento corretto a una ricompensa e quello sbagliato a una mancanza di premio (o a una correzione).
Allo stesso modo, un modello linguistico non sviluppa un senso del bene o del male: risponde a un sistema di rinforzi. Se una risposta viene approvata da un istruttore umano, quella direzione viene rafforzata; se viene segnalata come inappropriata, il modello ne riduce la probabilitร .
รˆ un addestramento comportamentale su larga scala, ma senza coscienza, intenzione o comprensione morale.

E qui emerge la domanda cruciale: chi decide quali comportamenti โ€œpremiareโ€?
Chi stabilisce che una risposta รจ giusta e unโ€™altra sbagliata?
La risposta, inevitabilmente, รจ che a farlo sono esseri umani โ€“ programmatori, ricercatori, annotatori โ€“ ciascuno con la propria visione del mondo, i propri limiti e i propri bias.
Di conseguenza, ogni modello riflette lโ€™insieme delle scelte di chi lo ha educato, come un cane che si comporta in modo diverso a seconda del padrone.

In questo senso, lโ€™allineamento non รจ un atto tecnico ma un gesto culturale: incorpora valori, convinzioni e pregiudizi. E anche se dietro ci sono algoritmi e dataset, ciรฒ che definisce la linea di confine tra โ€œaccettabileโ€ e โ€œnon accettabileโ€ resta, in ultima istanza, una decisione umana.

Il caso del diritto


Se lโ€™allineamento รจ giร  complesso in contesti generici, nel campo del diritto diventa quasi paradossale.
Il diritto, per sua natura, non รจ un insieme statico di regole, ma un linguaggio vivo, stratificato, soggetto a interpretazione continua. Ogni norma รจ il risultato di compromessi storici, morali e sociali; ogni sentenza รจ un atto di equilibrio tra principi in tensione.
Un modello di intelligenza artificiale, al contrario, cerca coerenza, simmetria, pattern. E quando incontra la contraddizione โ€“ che nel diritto รจ parte strutturale del discorso โ€“ tende a confondersi.

Immaginiamo di addestrare un modello su migliaia di sentenze. Potrร  imparare lo stile, la terminologia, persino il modo in cui i giudici argomentano. Ma non potrร  mai cogliere il nucleo umano della decisione: il peso del contesto, la valutazione dellโ€™intenzione, la percezione della giustizia oltre la lettera della legge.
Un modello puรฒ classificare, sintetizzare, correlare. Ma non puรฒ โ€œcapireโ€ cosa significhi essere equi, o quando una regola vada piegata per non tradire il suo spirito.

In questo senso, lโ€™applicazione dellโ€™AI al diritto rischia di rivelare piรน i nostri automatismi mentali che non la capacitร  della macchina di ragionare. Se la giustizia รจ un atto interpretativo, allora lโ€™intelligenza artificiale โ€“ che opera per pattern โ€“ รจ, per definizione, un cattivo giurista.
Puรฒ aiutare, sรฌ: come un assistente che ordina documenti, segnala precedenti, suggerisce formulazioni. Ma non potrร  mai essere giudice, perchรฉ il giudizio non รจ una formula: รจ un atto umano, inevitabilmente umanistico.

Il rischio dellโ€™allineamento culturale


Ogni volta che unโ€™intelligenza artificiale viene โ€œaddestrataโ€ a comportarsi in modo socialmente accettabile, stiamo, di fatto, traducendo una visione del mondo in regole di comportamento.
Il problema non รจ tanto tecnico quanto culturale: chi definisce cosa sia โ€œaccettabileโ€?
In teoria, lโ€™obiettivo รจ evitare contenuti violenti, discriminatori, ingannevoli. In pratica, perรฒ, le decisioni su ciรฒ che un modello puรฒ o non puรฒ dire vengono prese allโ€™interno di un contesto politico e valoriale ben preciso โ€“ spesso anglosassone, progressista, e calibrato su sensibilitร  molto diverse da quelle europee o italiane.

Il risultato รจ che lโ€™allineamento tende a uniformare il discorso.
Non perchรฉ esista una censura diretta, ma perchรฉ le IA imparano a evitare tutto ciรฒ che potrebbe โ€œdisturbareโ€.
E quando la prioritร  diventa non offendere nessuno, si finisce per produrre un linguaggio sterile, neutro, incapace di affrontare la complessitร  morale del reale.
Una macchina che โ€œnon sbaglia maiโ€ รจ anche una macchina che non osa, non problematizza, non mette in dubbio.

Questo ha implicazioni profonde.
Un modello linguistico fortemente allineato riflette la cultura di chi lo ha addestrato โ€“ e se quella cultura domina lโ€™infrastruttura tecnologica globale, rischia di diventare la lente unica attraverso cui filtriamo il sapere.
In un certo senso, lโ€™allineamento diventa il nuovo colonialismo culturale: invisibile, benintenzionato, ma altrettanto efficace.
Si finisce per credere che lโ€™AI sia neutra proprio nel momento in cui รจ piรน condizionata.

Ecco perchรฉ discutere di allineamento non significa solo parlare di algoritmi o dati, ma di potere.
Di chi lo esercita, di come lo maschera, e di quanto siamo disposti a delegare la definizione del โ€œgiustoโ€ a un sistema che, per sua natura, non comprende ciรฒ che fa โ€“ ma lo ripete con una precisione disarmante.

Conclusione: lo specchio del sapere, distorto dal presente


Un modello linguistico di grandi dimensioni non รจ solo una macchina che parla: รจ il distillato di secoli di linguaggio umano. Dentro i suoi parametri ci sono libri, articoli, sentenze, discussioni, commenti, echi di pensieri nati in epoche lontane e spesso incompatibili tra loro.
Ogni volta che un LLM formula una risposta, mette in dialogo โ€“ senza saperlo โ€“ Platone e Reddit, Kant e un thread su Stack Overflow. รˆ una compressione brutale del sapere collettivo, costretto a convivere nello stesso spazio matematico.

Ma qui entra in gioco la parte piรน inquietante: questo archivio di voci, culture e sensibilitร  non parla liberamente.
Viene โ€œallineatoโ€ a una visione moderna del mondo โ€“ quella del momento in cui il modello viene addestrato โ€“ che riflette la sensibilitร  politica, morale e culturale dellโ€™epoca. Ciรฒ che oggi รจ considerato accettabile o โ€œeticamente correttoโ€ viene imposto come filtro sullโ€™intero corpo del sapere.
Il risultato รจ che una macchina nata per rappresentare la complessitร  del pensiero umano finisce per rispecchiare solo la parte di esso che il presente ritiene tollerabile.

Questo processo, per quanto benintenzionato, ha un effetto collaterale profondo:trasforma lโ€™AI in un dispositivo di riscrittura del passato.
Ciรฒ che ieri era conoscenza, oggi puรฒ diventare bias; ciรฒ che oggi chiamiamo progresso, domani potrร  essere visto come censura. E ogni nuova generazione di modelli cancella, corregge o attenua la voce delle precedenti, filtrando la memoria collettiva con il metro mutevole del โ€œgiusto contemporaneoโ€.

Cosรฌ, mentre crediamo di dialogare con lโ€™intelligenza artificiale, stiamo in realtร  conversando con un frammento della nostra stessa cultura, rieducato ogni due anni a parlare come se il mondo iniziasse oggi.
E questa, forse, รจ la lezione piรน importante: non temere che le macchine imparino a pensare come noi, ma che noi si finisca per pensare come loro โ€“ lineari, prevedibili, calibrati sullโ€™adesso.

Lโ€™AI, dopotutto, non รจ il futuro: รจ il presente che si auto-interpreta.
E il vero compito dellโ€™essere umano resta lo stesso di sempre โ€“ ricordare, discernere e dubitare, perchรฉ solo il dubbio รจ davvero in grado di superare il tempo.

L'articolo Lโ€™allineamento dellโ€™intelligenza artificiale: Dove unโ€™AI impara cosa รจ giusto o sbagliato? proviene da il blog della sicurezza informatica.



Microsoft Patch Tuesday col botto! 175 bug corretti e due zero-day sfruttati


Nel suo ultimo aggiornamento, il colosso della tecnologia ha risolto 175 vulnerabilitร  che interessano i suoi prodotti principali e i sistemi sottostanti, tra cui due vulnerabilitร  zero-dayattivamente sfruttate, ha affermato lโ€™azienda nel suo ultimo aggiornamento di sicurezza. Si tratta del piรน ampio assortimento di bug divulgato dal colosso della tecnologia questโ€™anno.

Le vulnerabilitร  zero-day, CVE-2025-24990 colpisce Agere Windows Modem Driver e il CVE-2025-59230 che colpisce Windows Remote Access Connection Manager, hanno entrambe un punteggio CVSS di 7,8.

La Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto entrambe le vulnerabilitร  zero-day al suo catalogo KEV delle vulnerabilitร  note questo martedรฌ.

Microsoft ha affermato che lโ€˜unitร  modem Agere di terze parti, fornita con i sistemi operativi Windows supportati, รจ stata rimossa nellโ€™aggiornamento di sicurezza di ottobre. Lโ€™hardware del modem fax che si basa su questo driver non funzionerร  piรน su Windows, ha affermato lโ€™azienda.

Gli aggressori possono ottenere privilegi di amministratore sfruttando CVE-2025-24990. โ€œTutte le versioni supportate di Windows possono essere interessate da uno sfruttamento riuscito di questa vulnerabilitร , anche se il modem non รจ in usoโ€, ha affermato Microsoft nel suo riepilogo del bug.

Microsoft ha affermato che la vulnerabilitร  del controllo di accesso improprio che colpisce Windows Remote Access Connection Manager puรฒ essere sfruttata da un aggressore autorizzato per elevare i privilegi a livello locale e ottenere privilegi di sistema.

Windows Remote Access Connection Manager, un servizio utilizzato per gestire le connessioni di rete remote tramite reti private virtuali e reti dial-up, รจ โ€œfrequent flyer del Patch Tuesday, comparendo piรน di 20 volte da gennaio 2022โ€, ha affermato in unโ€™e-mail Satnam Narang, Senior Staff Research Engineer di Tenable. โ€œQuesta รจ la prima volta che lo vediamo sfruttato il bug come zero-dayโ€.

Le vulnerabilitร  piรน gravi rivelate questo mese includono il CVE-2025-55315, che colpisce ASP.NET Core, e il CVE-2025-49708, che colpisce il componente grafico Microsoft. Microsoft ha affermato che lo sfruttamento di queste vulnerabilitร  รจ meno probabile, ma entrambe hanno un punteggio CVSS di 9,9.

Microsoft ha segnalato 14 difetti come piรน probabili da sfruttare questo mese, tra cui un paio di vulnerabilitร  critiche con valutazione CVSS di 9,8: CVE-2025-59246 che interessa Azure Entra ID e CVE-2025-59287 che interessa Windows Server Update Service.

Questo mese, il fornitore ha rivelato cinque vulnerabilitร  critiche e 121 vulnerabilitร  di gravitร  elevata. Lโ€™elenco completo delle vulnerabilitร  risolte questo mese รจ disponibile nel Security Response Center di Microsoft .

L'articolo Microsoft Patch Tuesday col botto! 175 bug corretti e due zero-day sfruttati proviene da il blog della sicurezza informatica.



Microsoft avverte sullโ€™uso incontrollato dellโ€™intelligenza artificiale โ€˜ombraโ€™ sul lavoro


Mentre Microsoft promuove attivamente i suoi strumenti Copilot per le aziende, lโ€™azienda mette anche in guardia dai pericoli dellโ€™uso incontrollato dellโ€™intelligenza artificiale โ€œombraโ€ da parte dei dipendenti.

Un nuovo rapporto lancia lโ€™allarme sulla rapida crescita della cosiddetta โ€œintelligenza artificiale ombraโ€, ovvero casi in cui i dipendenti utilizzano reti neurali e bot di terze parti nel loro lavoro, senza lโ€™approvazione del reparto IT dellโ€™azienda.

Secondo Microsoft, il 71% degli intervistati nel Regno Unito ha ammesso di utilizzare servizi di intelligenza artificiale per uso privato sul lavoro senza che gli amministratori di sistema ne fossero a conoscenza. Inoltre, piรน della metร  continua a farlo regolarmente.

Questa pratica copre unโ€™ampia gamma di attivitร : quasi la metร  dei dipendenti utilizza lโ€™intelligenza artificiale non autorizzata per la corrispondenza aziendale, il 40% per la preparazione di presentazioni e report e uno su cinque per le transazioni finanziarie. Ciรฒ conferma precedenti ricerche che dimostrano come ChatGPT rimanga uno degli strumenti piรน diffusi per tali scopi.

Nonostante queste preoccupazioni, Microsoft sta contemporaneamente incoraggiando il concetto di BYOC (Bring Your Own Copilot). Se un dipendente ha un abbonamento personale a Microsoft 365 con accesso a un assistente AI, รจ incoraggiato a utilizzarlo in ufficio, anche se la dirigenza aziendale non ha ancora implementato tali tecnologie.

Gli autori del rapporto indicano che solo il 32% degli intervistati รจ realmente preoccupato per le fughe di informazioni riservate di clienti e aziende. Inoltre, solo il 29% รจ consapevole delle potenziali minacce alla sicurezza IT. La motivazione piรน comune per lโ€™utilizzo di intelligenza artificiale di terze parti รจ una semplice abitudine: il 41% degli intervistati ha ammesso di utilizzare gli stessi strumenti al lavoro e a casa.

Nonostante i continui sforzi di Microsoft per promuovere Copilot, la realtร  rimane sfavorevole per il marchio. ChatGPT continua a essere leader nel segmento enterprise, mentre Copilot stesso non ha ancora dimostrato unโ€™adozione diffusa. Di conseguenza, lโ€™azienda legittima la pratica dellโ€™intelligenza artificiale ombra, se riesce a incoraggiare i dipendenti a utilizzare le sue soluzioni proprietarie.

In conclusione del rapporto, Microsoft sottolinea che lโ€™implementazione incontrollata dellโ€™intelligenza artificiale puรฒ comportare gravi rischi quando si tratta di soluzioni non originariamente progettate per ambienti aziendali. Lโ€™azienda insiste sul fatto che solo sistemi professionali, adattati alle esigenze aziendali, possono fornire il livello di sicurezza e stabilitร  necessario.

L'articolo Microsoft avverte sullโ€™uso incontrollato dellโ€™intelligenza artificiale โ€˜ombraโ€™ sul lavoro proviene da il blog della sicurezza informatica.



Belgio: lโ€™Unione dei religiosi riconosce โ€œproblemi che non si possono giustificareโ€ e attiva punti dโ€™ascolto riservati


Si svolgerร  dal 10 al 13 novembre a Baltimora lโ€™Assemblea plenaria autunnale dei vescovi degli Stati Uniti, durante la quale saranno eletti il nuovo presidente e vicepresidente della Conferenza episcopale (Usccb).




โ€œIl nostro principale desiderio รจ costruire qualcosa di bello, attraverso lโ€™arte e la culturaโ€. Lo ha dichiarato padre Giuseppe Pagano, priore della comunitร  agostiniana di Santo Spirito a Firenze, durante lโ€™inaugurazione del Centro studi internazionโ€ฆ


Nel contesto dellโ€™Anno giubilare ordinario, sabato 25 ottobre 2025, il Sacro Militare Ordine Costantiniano di San Giorgio vivrร  a Roma un pellegrinaggio internazionale dal titolo โ€œSpiritu Ambulemusโ€.


โ€œOffrire a tutti la visione cristiana della vita fondata sul Vangeloโ€: รจ lโ€™auspicio espresso da Papa Leone XIV in un telegramma inviato in occasione dellโ€™inaugurazione del Centro studi internazionale a lui dedicato, svoltasi a Firenze.
โ‡ง